هنر شکار کردن!

هنر شکار کردن!

شکار کردن رو بلد باش!

host discovery

مقدمه

وقتی وارد یک شبکه می‌شیم، اولین سوال اینه: «اینجا چه دستگاه‌هایی وجود دارن؟»

پاسخ این سوال همون Host Discovery یا شناسایی میزبان‌هاست. این مرحله نقطه شروع هر تست نفوذ یا تحلیل امنیتیه و بدون اون مثل اینه که بخوای وسط یک شهر ناشناخته بدون نقشه قدم بزنی.


تکنیک‌های اصلی شناسایی میزبان‌ها

۱. پینگ (Ping)

  • چی هست؟ ارسال یک بسته ICMP Echo Request و انتظار برای Echo Reply از میزبان.
  • مزایا: سریع و بسیار ساده.
  • عیب‌ها: بسیاری از فایروال‌ها ICMP رو بلاک می‌کنن، پس ممکنه نتیجه غلط بده.
  • مثال:

ping 192.168.1.1

۲. اسکن پورت (Port Scanning)

  • چی هست؟ بررسی پورت‌های مختلف یک سیستم برای تشخیص پاسخ‌دهی.
  • مزایا: امکان کشف سرویس‌های فعال.
  • ابزار اصلی: Nmap

nmap -p 1-65535 192.168.1.1

۳. ARP Scanning

  • استفاده از پروتکل ARP در LAN برای یافتن آدرس‌های MAC و IP.
  • مزایا: فوق‌العاده سریع و دقیق در شبکه محلی.
  • محدودیت: فقط در محلی کار می‌کند.

arp-scan –localnet

۴. DNS Interrogation

  • پرس‌وجو از سرورهای DNS برای کشف دامنه‌ها و IPهای مرتبط.
  • مناسب شبکه‌های بزرگ یا سازمانی.
  • ۵. SNMP Queries

    • دریافت اطلاعات سیستم‌ها با پروتکل SNMP (مانند وضعیت سخت‌افزار، نرم‌افزار، و سرویس‌ها).
    • ابزار: snmpwalk

snmpwalk -v2c -c public 192.168.1.1

۶. NetBIOS Enumeration

  • شناسایی میزبان‌ها در شبکه‌های ویندوزی و به دست آوردن نام دستگاه‌ها، اشتراک‌ها، و سرویس‌ها.

nbtstat -A 192.168.1.1

۷. TCP SYN Scanning

  • ارسال بسته SYN و بررسی پاسخ SYN-ACK.
  • مزایا: سریع، مخفیانه‌تر از اتصال کامل.

nmap -sS 192.168.1.1

۸. Passive Scanning

  • فقط مشاهده ترافیک شبکه و تحلیل آن بدون ارسال بسته.
  • کاملاً غیرقابل شناسایی توسط دفاع‌ها.

۹. Active Probing

  • برقراری ارتباط واقعی با سرویس‌ها (HTTP, FTP و غیره).
  • مفید برای شناسایی سرویس‌های پشت فایروال.

۱۰. Network Mapping Tools

  • ابزارهایی مثل Nmap، Angry IP Scanner و Advanced IP Scanner برای نقشه‌برداری کل شبکه.

تکنیک‌های پیشرفته Host Discovery

ARP Ping Scan

  • سریع‌ترین روش در LAN، استفاده از ARP برای گرفتن MAC از IP.
  • محدودیت: فقط داخل شبکه محلی.

nmap -sn 192.168.1.0/24

UDP Ping Scan

  • ارسال بسته‌های UDP به پورت‌های مشخص.
  • پاسخ ICMP Port Unreachable نشون می‌ده میزبان فعال نیست.

nmap -sU -p 53,67,123 192.168.1.1

ICMP Echo Ping/Sweep

  • روش سنتی پینگ برای محدوده IP.
  • توسط فایروال‌ها زیاد بلاک می‌شه.

nmap -sn 192.168.1.0/24

TCP Full Open Scan (-sT)

  • برقراری اتصال کامل TCP.
  • دقیق ولی به راحتی شناسایی می‌شه.

nmap -sT 192.168.1.1

Stealth Scan (-sS)

  • نیمه‌باز، کمتر شناسایی می‌شه، ولی نیاز به دسترسی روت دارد.

nmap -sS 192.168.1.1

Inverse TCP Flag / Xmas Scan (-sX, -sF, -sN)

  • ارسال بسته با پرچم‌های غیرعادی مثل FIN یا URG.
  • مزایا: دور زدن برخی فایروال‌ها.

nmap -sX 192.168.1.1

Maimon Scan (-sM)

  • نوع خاص FIN Scan طبق RFC 793، پاسخ‌دهی متفاوت از حالت استاندارد.

ACK Flag Probe Scan (-sA)

  • بررسی وجود فیلتر با بسته ACK.
  • اگر RST دریافت شد → بدون فیلتر.

IDLE/IPID Header Scan (-sI)

  • استفاده از میزبان واسط برای پنهان کردن IP واقعی مهاجم.

UDP Scanning

  • بررسی سرویس‌های UDP مثل DNS و SNMP با بسته خالی یا داده‌دار.

SCTP INIT & COOKIE ECHO Scanning (-sY, -sZ)

  • اسکن پروتکل SCTP، مناسب شبکه‌های VoIP و ترافیک خاص.

SSDP Scanning

  • استفاده از پورت UDP/1900 برای کشف دستگاه‌های UPnP.

nmap -sU -p 1900 –script ssdp-discover 192.168.1.0/24

Service Version Scanning (-sV)

  • شناسایی نسخه دقیق سرویس‌ها.

nmap -sV 192.168.1.1

جمع‌بندی

با ترکیب این روش‌ها می‌تونی هر شبکه رو کاملاً نقشه‌برداری کنی. انتخاب روش بستگی به شرایط شبکه، تجهیزات دفاعی و هدف اسکن داره.

دیدگاه‌ خود را بنویسید

پیمایش به بالا